x86/msi: fix loop termination condition in pci_msi_conf_write_intercept()
authorPaul Durrant <paul.durrant@citrix.com>
Tue, 2 Jul 2019 09:34:14 +0000 (10:34 +0100)
committerAndrew Cooper <andrew.cooper3@citrix.com>
Tue, 2 Jul 2019 11:00:42 +0000 (12:00 +0100)
commit56ad626532eb7addeef2bb2f5f67a15756b5cee2
tree4022792c113fd5841150b5e4d9202846639cde9f
parentcc07ec6107d23ee9a4237686711eede387741c08
x86/msi: fix loop termination condition in pci_msi_conf_write_intercept()

The for loop that deals with MSI masking is coded as follows:

for ( pos = 0; pos < entry->msi.nvec; ++pos, ++entry )

Thus the loop termination condition is dereferencing a struct pointer that
is being incremented by the loop.

A block of MSI entries stores the number of vectors in entry[0].msi.nvec,
with all subsequent entries using a value of 0.  Therefore, for a block of
two or more MSIs will terminate the loop early, as entry[1].msi.nvec is 0.

However, for a single MSI, ++entry moves the pointer out of bounds, and a
bogus read is used for the termination condition.  In the case that the
loop body gets entered, there are subsequent OoB writes which clobber
adjacent memory in the heap.

This patch simply initializes a stack variable to the value of
entry->msi.nvec before starting the loop and then uses that in the
termination condition instead.

Signed-off-by: Paul Durrant <paul.durrant@citrix.com>
Reviewed-by: Andrew Cooper <andrew.cooper3@citrix.com>
Reviewed-by: Jan Beulich <jbeulich@suse.com>
xen/arch/x86/msi.c